Back to Question Center
0

Semalt: La Mirai (DDoS) Fonta Kodo Kaj Kiel Defendi Kontraŭ Ĝi

1 answers:

Post la disvolviĝo de la kodo uzita por efektivigi grandegan hakon enrete, Artem Abgara, La Semalt Senior Customer Success Manager, kredas ke ni estas ĉe la komenco de inundo de aliaj enretaj atakoj. La programistoj de la kodo desegnitaj? i al celo senprotektitaj interkoneksa aparatoj. Tiaj inkluzivas ĉambrojn, routerojn, telefonojn kaj aliajn uzeblajn aparatojn. La kodo manipulaskaj turnas ilin al "aŭtomataj bots", kiuj tiam celas retejojn kun la celo frapi ilin eksterrete.

Reteja sekurecaj analizistoj nomas la kodon "Mirai". Ĝi estis malantaŭ la limŝta atakoretejo de bloggers de sekureco nomita Krebs On Security. Brian Krebs estas sekureca spertulo kaj veterano bloganto. Li elstarigis la publikigadon dela kodon, kiu aperis en la forumo de hackers la pasintsemajne.

En unu el liaj artikoloj, Krebs avertis pri la pliigitaj atakoj en Interreto deAferoj (IoT) aparatoj. Hakistoj, respondecaj de ĉi tiuj atakoj, uzas ĉi tiujn aparatojn por bombardi retejoj kun petoj, konstruante sufiĉan trafikonsuperŝarĝi la servilojn. Kun la nekapablo prezenti ĉiujn siajn vizitantojn kun la enhavo, kiun ili bezonas, la retejo ĉesas finfine.

Hakistoj antaŭe uzis DDoS-atakojn en la estinteco por frapi retejojn. LaBritio estas la dua plej celita nacio post Usono. 'DDoS atakas celajn specifajn maŝinojn, servilojn aŭ retejojn. Ili estasserio aŭ reto de "botnets", kiuj laboras kune por realigi simplajn petojn en retejo..Ili petas informon samtempe kajBombardi ĝin al la punkto ĝi superŝarĝas kaj fariĝas nekapabla funkcii.

Se hakisto sukcesas punkti vundeblan aparaton, kiu konektas al interreto.Ili povas plivigligi ĉi tiujn vundojn por servi ilin por kontakti centran servilon. Nekonata al la uzanto, plenumante atakonUzante ĉi tiujn aparatojn pliigas signife sian efikon.

En Krebs-kazoj, la atako de DDoS svingis la Krebs sur Sekureca retejo kun totalade 620 gigabajtoj de datumoj de la dua. Ĝi estas pli ol sufiĉa trafiko por demeti multajn retejojn nuntempe.

Brian Krebs, la posedanto, informis, ke la Mirai-malware disvastiĝas al ĉi tiuj vundeblajmekanismoj rampante interreton serĉante IoT-aparatojn protektitajn de la defaŭlta fabriko, aŭ malmola kodaj uznomnomoj kaj pasvortoj.

La origino kaj la posedanto de la kodo restas anonimaj. Tamen, la persono kiufaris la kodon poŝto uzata la uzantnomon "Anna-senpai". Ili asertis esti varbita kaj akiris kontrolon de miloj da aparatoj kiel ilia arsenalo.En interreta komunikaĵo, la hakisto diris, ke la kontraŭstaraj mezuroj prenitaj de retejoj por purigi siajn agojn faris dentonefikeco de la malware. Malgraŭ tio, la kodo daŭre varbas multajn aparatojn.

Danke al Mirai malware, milionoj da vundeblaj interkonektitaj aparatoj starisvundebla al la devigita kontrolo de pirantoj kaj fariĝis botnets por celumi retejojn. En diskuto kun MailOnline, Tony Anscombe de AvastSekureco diris, ke ĉiuj aparatoj funkcias kiel eblaj punktoj de aliro por pirantoj. Ĝi pridubas la manieron en kiu fabrikantoj kajuzantoj certigas ĉi tiujn aparatojn.

Unu el la plej bonaj manieroj de uzantoj povas certigi siajn aparatojn estas konservi siajn aparatojnĝisdatigitaj kaj restu serĉataj de iuj fabrikantoj. Dua, sekura ensaluto en detaloj kun uzantnomo kaj pasvorto, apartiguDe la defaŭlta agordo estas bona maniero teni ĉi tiujn aparatojn sekura. Fine, uzantoj devas uzi ajnan sekurecan produkton, aplikebla alaparato, kiu povas helpi malhelpi atakojn.

November 28, 2017
Semalt: La Mirai (DDoS) Fonta Kodo Kaj Kiel Defendi Kontraŭ Ĝi
Reply